Control de acceso basado en roles
Definición de RBAC
El control de acceso basado en roles es una forma de asignar diferentes niveles de acceso a los usuarios, que definen las funciones a las que pueden acceder.
El acceso a la interfaz EIFE se comprueba mediante el mecanismo RBAC cuando la conexión se realiza a través de:
-
EIFE Páginas web de la interfaz
-
Software EcoStruxure Power Commission (EPC)
Para obtener información sobre cómo habilitar RBAC cuando se realiza la conexión a través del software EPC, consulte Parámetro de servicios de red IP .
Definición de funciones
Los roles siguientes se han definido de forma predeterminada para el acceso remoto:
-
Administrador de seguridad (SECADM)
-
Ingeniero
-
Instalador
-
Operador
-
Visualizador
El administrador de seguridad asigna una función a cada uno de los usuarios. Cada función incluye un conjunto de permisos para usuarios de la interfaz EIFE .
El administrador de seguridad puede administrar los usuarios de la interfaz EIFE :
-
En las páginas web de la interfaz EIFE
-
Con el software EcoStruxure Cybersecurity Admin Expert (CAE)
Software EcoStruxure Cybersecurity Admin Expert
El software Cybersecurity Admin Expert (CAE) se utiliza para la configuración de seguridad de la interfaz EIFE con versión de firmware 004.009.000 o posterior.
El administrador de seguridad puede utilizar el software CAE para:
-
Gestionar los usuarios de la interfaz EIFE
-
Definir la política de seguridad de la interfaz EIFE
-
Cargar configuraciones de seguridad en varias interfaces EIFE
-
Cambiar la configuración específica del dispositivo (DSS) de cada interfaz EIFE independientemente
Para obtener más información, consulte la Guía de EcoStruxure Cybersecurity Admin Expert en Documentos relacionados.
-
Activa HTTPS para la transferencia segura de configuraciones desde el software CAE a la interfaz EIFE .
-
Active DPWS para detectar la interfaz EIFE en el software CAE.
Configuración del software CAE
El administrador de seguridad puede definir los siguientes parámetros en el software CAE:
Parámetro |
Descripción |
Valor |
---|---|---|
|
Si transcurre este período sin ninguna acción por parte del usuario, las páginas web de la interfaz EIFE se bloquearán. |
|
|
El número máximo de intentos de iniciar sesión |
|
|
Una vez transcurrido este tiempo, la cuenta de usuario bloqueada se desbloqueará. |
|
|
para habilitar la cuenta de usuario |
Ajuste predeterminado: Desactivado |
para introducir la dirección IP del servidor Syslog. |
– |
|
para introducir el número de puerto del servidor Syslog. |
|
|
|
al crear un rol. |
Ajuste predeterminado: Desactivado |
Ajustes específicos del dispositivo CAE
Los ajustes específicos del dispositivo (DSS) son exclusivos de la interfaz EIFE , que permite adaptar la configuración a cada dispositivo individual. Por ejemplo, mediante esta función es posible activar Modbus seguro en una interfaz EIFE mientras lo deja inactivo en otros.
Los siguientes ajustes específicos del dispositivo están disponibles en el software CAE:
Parámetro |
Descripción |
Ajuste por defecto |
---|---|---|
|
Activa la detección de DPWS en la interfaz EIFE . |
habilitado |
|
Activa el servidor FTP en la interfaz EIFE . |
Desactivado |
|
Activa Modbus seguro en la interfaz EIFE . |
Desactivado |
|
Activa Modbus TCP en la interfaz EIFE . |
habilitado |
Permiso para cada función
El administrador de seguridad puede modificar los permisos de cada función mediante el software CAE.
En la tabla siguiente se describen los permisos que se conceden a cada función de forma predeterminada:
Permiso |
Funciones |
||||
---|---|---|---|---|---|
Visualizador |
Ingeniero |
Operador |
Instalador |
Administrador de seguridad |
|
Lectura de la información de mantenimiento |
– |
✔ |
✔ |
✔ |
– |
Escritura de los ajustes de mantenimiento |
– |
✔ |
– |
✔ |
– |
Escritura del control de mantenimiento |
– |
✔ |
✔ |
✔ |
– |
Lectura de la información pública |
✔ |
✔ |
✔ |
✔ |
✔ |
Lectura de la información de medidas del dispositivo |
✔ |
✔ |
✔ |
✔ |
✔ |
Escritura de los ajustes de medidas del dispositivo |
– |
✔ |
– |
✔ |
– |
Escritura del control de medidas del dispositivo |
– |
– |
✔ |
– |
– |
Escritura de los ajustes del dispositivo |
– |
✔ |
– |
✔ |
– |
Lectura de la información del dispositivo |
✔ |
✔ |
✔ |
✔ |
✔ |
Lectura de la información de comunicación |
– |
✔ |
✔ |
✔ |
– |
Escritura de los ajustes de comunicación |
– |
✔ |
– |
✔ |
– |
Escritura del control de comunicación |
– |
✔ |
– |
✔ |
– |
Escritura de los ajustes de fecha y hora |
– |
✔ |
– |
✔ |
– |
Lectura de la información de fecha y hora |
✔ |
✔ |
✔ |
✔ |
✔ |
Lectura de la información de seguridad |
– |
– |
– |
– |
✔ |
Escritura de los ajustes de seguridad |
– |
– |
– |
– |
✔ |
Escritura del control de seguridad |
– |
– |
– |
– |
✔ |
Escritura del control del interruptor |
– |
– |
✔ |
– |
– |
Escritura de los ajustes del interruptor |
– |
✔ |
– |
✔ |
– |
Lectura de la información del interruptor |
– |
✔ |
✔ |
✔ |
– |
Lectura de la información de protección |
– |
✔ |
✔ |
✔ |
– |
Escritura de los ajustes de protección |
– |
✔ |
– |
✔ |
– |
Escritura del control de protección |
– |
✔ |
– |
✔ |
– |
Lectura de la información de entrada/salida |
– |
✔ |
✔ |
✔ |
– |
Escritura de los ajustes de entrada/salida |
– |
✔ |
– |
✔ |
– |
Escritura del control de entrada/salida |
– |
✔ |
– |
✔ |
– |
Lectura de la información de los registros de seguridad |
– |
– |
– |
– |
✔ |
Lectura de los ajustes de los registros de seguridad |
– |
– |
– |
– |
✔ |
Escritura de los ajustes de los registros de seguridad |
– |
– |
– |
– |
✔ |